{"id":252868,"date":"2021-05-07T00:10:00","date_gmt":"2021-05-06T22:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252868"},"modified":"2021-09-27T16:01:06","modified_gmt":"2021-09-27T14:01:06","slug":"0patch-fixt-windows-installer-lpe-bug-cve-2021-26415","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/","title":{"rendered":"0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=19804\" target=\"_blank\" rel=\"noopener\">English<\/a>]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2021-26415 im Windows Installer freigegeben. Diese Schwachstelle wurde im April 2021 durch Microsoft mittels eines Sicherheitsupdates gefixt. Die 0patch-L\u00f6sung ist f\u00fcr Leute, die keine ESU-Lizenz besitzen.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2021-26415<\/h2>\n<p>Bei der Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26415\" target=\"_blank\" rel=\"noopener\">CVE-2021-26415<\/a> handelt es sich um eine Sicherheitsanf\u00e4lligkeit im Windows Installer, der eine Elevation of Privilege unter Windows erm\u00f6glicht. Diese Sicherheitsanf\u00e4lligkeit erlaubt lokalen Angreifern, Daten in beliebige Dateien auf betroffenen Installationen von Microsoft Windows zu schreiben. Ein Angreifer muss zun\u00e4chst die F\u00e4higkeit erlangen, niedrigprivilegierten Code auf dem Zielsystem auszuf\u00fchren, um diese Sicherheitsanf\u00e4lligkeit auszunutzen.<\/p>\n<p>Der spezifische Fehler besteht innerhalb des Windows Installer-Dienstes. Das Problem resultiert aus dem Fehlen einer ordnungsgem\u00e4\u00dfen Validierung eines vom Benutzer angegebenen Pfads, bevor dieser in Dateivorg\u00e4ngen verwendet wird. Ein Angreifer kann diese Sicherheitsanf\u00e4lligkeit ausnutzen, um seine Privilegien zu erweitern und beliebigen Code im Kontext eines Administrators auszuf\u00fchren. Bei der Schwachstelle handelt es sich um ein klassisches Symbolic-Link-Problem, bei dem ein privilegierter Prozess (in diesem Fall msiexec.exe) mit einer Datei (in diesem Fall die Installer-Protokolldatei) arbeitet, die der Angreifer an einen anderen Ort \"umleiten\" kann, an dem er keine Berechtigungen zum Erstellen oder \u00c4ndern von Dateien hat.<\/p>\n<p>Microsoft hat zum 13. April 2021 Sicherheitsupdates f\u00fcr Windows Server 2008 R2 bis Windows Server 2004 und 20H2 freigegeben. Allerdings erhalten Windows Server 2008 R2-Systeme dieses Sicherheitsupdate nur, wenn eine g\u00fcltige ESU-Lizenz vorhanden ist. Am 21. April ver\u00f6ffentlichte der Sicherheitsforscher Adrian Denkiewicz eine <a href=\"https:\/\/www.cloaked.pl\/2021\/04\/cve-2021-26415\/\" target=\"_blank\" rel=\"noopener\">ausf\u00fchrliche Analyse<\/a> der Sicherheitsl\u00fccke zur lokalen Privilegienerweiterung in Windows Installer, die mit den Windows Updates vom April 2021 behoben wurde. Adrians Analyse beinhaltete einen Proof-of-Concept.<\/p>\n<h2>0patch Micropatch f\u00fcr Windows 7\/Server 2008 R2<\/h2>\n<p>Mitja Kolsek von ACROS Security weist in nachfolgendem <a href=\"https:\/\/twitter.com\/0patch\/status\/1390313842534756356\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass es einen Micropatch f\u00fcr die Schwachstelle im im Windows Installer f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 gibt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1390313842534756356\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"0Patch Fix f\u00fcr CVE-2021-26415\" src=\"https:\/\/i.imgur.com\/relkjJa.png\" alt=\"0Patch Fix f\u00fcr CVE-2021-26415\" \/><\/a><\/p>\n<p>Der Micropatch steht f\u00fcr Systeme mit Windows 7 SP1 und Windows Server 2008 R2 zur Verf\u00fcgung, die keinen Extended Security Update-Support (ESU) von Microsoft, aber ein opatch Pro-Abonnement (f\u00fcr 23 Euro+MwSt\/Jahr) haben &#8211; siehe auch <a href=\"https:\/\/blog.0patch.com\/2021\/05\/another-windows-installer-local.html\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a>. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2021-26415 im Windows Installer freigegeben. Diese Schwachstelle wurde im April 2021 durch Microsoft mittels eines Sicherheitsupdates gefixt. Die 0patch-L\u00f6sung ist f\u00fcr Leute, die keine ESU-Lizenz besitzen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[4328,4294],"class_list":["post-252868","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-sicherheit","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252868"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252868\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}